Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux grandes catégories d'attaques : les attaques par canaux cachés et les attaques par injection de fautes. Pour s'en prémunir, des contre-mesures sont élaborées, puis validées en considérant un modèle d'attaquant bien défini. Les travaux réalisés dans cette thèse se concentrent sur la protection des cryptosystèmes symétriques contre les attaques par canaux cachés. Plus précisément, on s'intéresse aux contre-mesures de masquage permettant de se prémunir des attaques statistiques d'ordre supérieur pour lesquelles un attaquant est capable de cibler t valeurs intermédiaires. Après avoir rappelé l'analogie entre les contre-mesures de masquage et les...
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses ...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux...
Since the late 90s, the implementation of cryptosystems on smart card faces two kinds of attacks : s...
Depuis plusieurs années, les composants dédiés à la sécurité comme les cartes à puce sont soumises à...
Depuis plusieurs années, les composants dédiés à la sécurité comme les cartes à puce sont soumises à...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Embedded security applications are diverse and at the center of all personal embedded applications. ...
Les domaines d'application de la cryptographie embarquée sont très divers et se retrouvent au croise...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considér...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
Les cryptosystèmes sont présents dans de nombreux appareils utilisés dans la vie courante, tels que ...
Depuis les années 90, les attaques par canaux auxiliaires ont remis en cause le niveau de sécurité d...
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses ...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux...
Since the late 90s, the implementation of cryptosystems on smart card faces two kinds of attacks : s...
Depuis plusieurs années, les composants dédiés à la sécurité comme les cartes à puce sont soumises à...
Depuis plusieurs années, les composants dédiés à la sécurité comme les cartes à puce sont soumises à...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Embedded security applications are diverse and at the center of all personal embedded applications. ...
Les domaines d'application de la cryptographie embarquée sont très divers et se retrouvent au croise...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considér...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
Les cryptosystèmes sont présents dans de nombreux appareils utilisés dans la vie courante, tels que ...
Depuis les années 90, les attaques par canaux auxiliaires ont remis en cause le niveau de sécurité d...
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses ...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...